Los piratas informáticos viven en un mundo casi paralelo. Uno con códigos diferentes, donde las emociones son primordiales para el comportamiento y el orgullo está a flor de piel. En un mundo perfecto hacking es un duelo, un desafío a conquistar, explorar el universo digital con curiosidad ilimitada, buscando comprender y conectarse con los misterios ocultos del reino informático. Desafortunadamente, en la vida nada es perfecto, hay piratas informáticos que quieren ayudar y otros que sólo quieren infligir dolor. Algunos actúan legalmente, otros violan la ley.
El pirateo se hizo popular en la década de 1980, pero existe desde hace mucho tiempo. El 4 de junio de 1903 Guglielmo Marconi, un inventor italiano conocido por ser pionero en transmisiones de radio de larga distancia, se encontraba en un acantilado en Cornwall, Inglaterra. Estaba a punto de enviar un mensaje inalámbrico en código Morse a 300 millas de distancia. El destino era la sala de conferencias de la Royal Institution de Londres, donde esperaba una vasta audiencia. Su objetivo era demostrar que su sistema de comunicación inalámbrica era eficiente y seguro. Nevil Maskelyne —un mago e inventor— que tenía un problema personal con Marconi, decidió que la forma más eficaz de mostrar que las afirmaciones de Marconi faltaban a la verdad era una demostración práctica. Antes de que comenzara la presentación, el aparato de la sala de conferencias empezó a emitir un mensaje. Al principio, deletreaba «ratas» una y otra vez. Luego se transformó en un poema jocoso que acusaba a Marconi de “engañar al público”. La demostración había sido pirateada y las afirmaciones de seguridad ridiculizadas.
Han ocurrido muchos ciberataques, algunos muy inteligentes, otros no tanto. El 7 de mayo de 2021, un ataque de ransomware a la empresa Colonial Pipeline —operaria del oleoducto que proporciona casi la mitad del suministro de combustible de la costa este de EE. UU.— capturó los titulares de todo el mundo. El ataque tuvo como objetivo principal la infraestructura de facturación de la empresa. Los sistemas de bombeo de petróleo reales todavía podían funcionar.
El miedo a una escasez de gasolina provocó compras de pánico y largas colas en las gasolineras de muchos estados, incluidos Florida, Georgia, Alabama, Virginia y las Carolinas. Las compras por miedo de escasez provocaron una carencia real en determinadas zonas ya que los consumidores compraron más gasolina de lo habitual. Los piratas informáticos de Colonial Pipeline fueron identificados como un grupo llamado DarkSide. Los atacantes exigieron un rescate de 75 bitcoins, que en ese momento valían aproximadamente 4,4 millones de dólares. Colonial Pipeline tomó la decisión de pagar el rescate el mismo día y tardó 6 días en reiniciar el oleoducto.
Un ataque exitoso, aunque el Departamento de Justicia hizo esfuerzos para rastrear el dinero y recuperó 63,7 bitcoins o 2,3 millones de dólares. Por otro lado, una empresa cuyo anonimato respetamos había instalado escáneres de huellas dactilares para hacer más seguro el acceso a su depósito. Fueron atacados cibernéticamente por un grupo que intentaba explotar algunas vulnerabilidades conocidas en uno de los escáneres. Los piratas informáticos intentaban obtener acceso físico a la bodega manipulando las huellas digitales autorizadas. El software de seguridad utilizado detectó que uno de los escáneres se comportaba de manera diferente a los demás y alertó al equipo de seguridad. Ellos investigaron la situación y descubrieron que los delincuentes habían borrado algunas de las huellas digitales y las habían reemplazado por las suyas propias. Ciberestupidez en su máxima expresión.
Hablemos de los diferentes hackers y sus motivos. Siguiendo una antigua tradición cinematográfica del oeste norteamericano en la que los buenos siempre llevaban sombreros blancos y los malos vestían sombreros negros, los hackers se identifican por ciertos colores de sombreros: negro, blanco, gris, rojo, azul y verde.
Los hackers de sombrero negro son delincuentes cibernéticos que buscan aprovechar vulnerabilidades con la intención de causar daño y ganar dinero mediante su acceso ilegal a los sistemas. Estos piratas informáticos no se preocupan por violar la ley, o por los efectos nocivos que sus actividades causan.
Un hacker de sombrero blanco es normalmente contratado por una organización para atacar sus infraestructuras de información y encontrar posibles vulnerabilidades. Si bien estas personas violan deliberadamente los sistemas de seguridad, lo hacen con permiso, lo que los distingue de otros piratas informáticos. Los sombreros blancos son hackers éticos, en otras palabras: los buenos de la película.
Los sombrero gris no están motivados por intenciones maliciosas ni se encuentran empleados o autorizados formalmente para realizar actividades de piratería. Estos piratas informáticos generalmente no causan daños a una víctima, descubren vulnerabilidades que potencialmente pueden causar daños. Luego, notifican sobre los problemas y esperan alguna recompensa monetaria. Aunque no causan daño, aún operan ilegalmente y sus acciones no son éticas.
Acechando en las afueras de la comunidad de hackers, los hackers de sombrero rojo utilizan sus conocimientos de piratería para convertirse en los justicieros de la seguridad cibernética. Su mensaje es normalmente un ciberataque a sus enemigos que son normalmente los piratas de sombrero negro pero pueden extenderse a otros grupos que violen cualquier norma social o legal. Ellos desprecian a los sombrereros negros y los atacan con pasión. Se ven a sí mismos como los superhéroes del mundo cibernético -están ahí para ayudar a las víctimas-. Su objetivo es causar el mayor daño posible a los “delincuentes”.
La definición de hacker de sombrero azul tiene un significado diferente según en qué círculos se utilice. En el mundo de Microsoft, son expertos en seguridad que trabajan intentando mejorar la seguridad del sistema, la mayoría de ellos como consultores. Otros círculos los definen como sedientos de venganza. Una persona que busca hacer daño por haber sido agraviada. Su objetivo podría ser un ex-empleador, un politico, o un país.
El grupo de hackers mas inexperto se llama sombreros verdes. Están buscando aprender el oficio pero aún no lo han logrado. Aspiran a algún día usar un color de sombrero diferente. Este grupo incluye piratas informáticos que intentan infiltrarse en los sistemas utilizando scripts dañinos de otras personas.
En el mundo de piratería cibernética no es extraño encontrar un hacker cambiando de sombrero. Kevin Mitnick fue uno de los hackers de sombrero negro más famosos. Era un maestro en ingeniería social y un individuo con gran conocimiento científico que aterrorizaba a las empresas de telecomunicaciones y gigantes de la industria tecnológica. Sus ciberataques lo llevaron a convertirse en uno de los piratas más buscados de la historia, el FBI lo persiguió durante dos años y medio por todo Estados Unidos. Finalmente fue atrapado con la ayuda de Tsutomu Shimomura un físico y experto en seguridad informática nacido en Japón.
Shimomura, un hacker con sombrero blanco tenía un código que Mitnick quería obtener lo suficiente como para hackear su sistema informático doméstico. A partir de este episodio, Shimomura se puso su sombrero azul y se vengaría por la ofensa cooperando con el FBI para atraparlo. Mitnick finalmente fue sentenciado a seis años de prisión, la mayor parte en régimen de aislamiento porque el juez temía que pirateara el teléfono público que estaba disponible para la población general de la cárcel. Después de salir de prisión en el año 2000, Mitnick se pasó al otro lado. Se puso su sombrero blanco trabajando como consultor de seguridad remunerado, conferencista popular y autor de varios libros. Es particularmente conocido por ayudar a las empresas a reforzar sus sistemas contra el mismo tipo de ataques de ingeniería social por los que era conocido.
El mundo cibernético conceptualmente no es difícil. Siempre que sea posible, la gente tecnológica utilizará palabras y acrónimos difíciles para describir una situación que pueda expresarse en términos comunes y corrientes. No es malintención, es una segunda naturaleza. Al fin y al cabo, ocurre en todas partes, por ejemplo en un chat de WhatsApp entre adolescentes. Tkt, ntp. Yo tmb tq. Bss (Tranquilo, no te preocupes. Yo también te quiero. Besos). Sin embargo, los expertos en seguridad y los buenos piratas tienen cosas en común; un profundo conocimiento de el software más complicado que forma parte de los sistemas, y una dedicación e intensidad sustancial para lograr sus metas. Como dice un refrán anglosajón: “el diablo esta en los detalles”.